Está en la página 1de 26

Ante todo debemos preguntarnos qué es la Deepweb

o internet profunda como se la conoce

Concepto de Deep Web:

Se puede definir a la misma como al acceso de


datos mediante el uso de internet que conlleva un
conocimiento específico y avanzado, al que se accede mediante
navegadores y programas determinados para lograr una
navegación anónima y segura. Este concepto puede sonar
insuficiente pero lo iremos desarrollando.

Lo referido al anonimato y seguridad se entiende


si uno empieza a ver cómo funciona la Deep Webque, lo que a
continuación se explicará:

Cómo funciona una red? – Por qué la Deep Web brinda


anonimato? :

Si se preguntase a un grupo de personas si saben


que es internet, respondería que es algo que les permite
acceder a diferentes contenidos mediante varios medios
electrónicos, pero si se indagara cómo funciona, ahí se le
complicaría explicarlo. Ante todo el internet es una red de
redes, vayamos a lo más simple: ¿qué es una red?, podría
definirse de la siguiente forma:

“Conjunto de ordenadores llamados en alguno


países computadoras que son independientes, que se pueden
comunicar entre sí para compartir información de todo tipo y
recursos”.

Como toda comunicación para entenderse, se debe


hablar el mismo idioma en este caso se llama protocolo TCP

Lic. Luis Angel Nocera - Bachiller Universitario en Derecho - Asesor en tecnología e informática.
/IP, es una norma técnica que deben tener los ordenadores
para poder comunicarse entre sí. Desmembremos este término,
la comunicación de las redes no es un flujo de datos entero,
sino que se hace a través de los denominados paquetes.
Pensemos en cajas de cartón que deben llevarse a un destino,
las cajas y el camino que se elige conformaría lo que sería
el protocolo TCP, este debe elegir el camino más efectivo
para entregar las paquetes sin errores, y de forma dinámica,
y el destino y el origen sería la IP, es la dirección de
donde salen y llegan nuestras “cajas” o paquetes. Entonces al
navegar por internet nuestros ordenadores, deben poseer el
protocolo TCP / IP, para poder transmitir y acceder a la
información que uno busque y brinde, usando la lógica aquí
planteada, podemos decir que se sabe el origen de donde uno
sale o accede en la web. Pero el circuito presenta cierta
complejidad en su funcionamiento, el mismo es el siguiente:

1- Ordenador.
2- Prestadora de servicios de internet llamado ISP
3- Salida – acceso a internet.

ORDENADOR ISP WEB

TCP/IP IP

Lic. Luis Angel Nocera - Bachiller Universitario en Derecho - Asesor en tecnología e informática.
Como ejemplo, tomemos el caso simple de tener que, buscar
información en internet. Primero debo tener mi ordenador
conectado con la empresa prestadora de servicios de internet
(ISP), que me brindará la salida a internet. Cuando hago esto
mi ordenador procesa el protocolo TCP / IP, acá habrá dos IP,
uno que asigna el ISP, para nombrar a la red que pertenezco y
otro que dice cuál es mi ordenador, dónde se encuentra, etc.
Entonces, abro un navegador de internet y escribo la
dirección del dominio que quiero acceder, dominio se le dice
a la página web. Cuando lo hago y confirmo, el TCP, busca el
camino más adecuado para los paquetes de datos que entran y
salen, el IP da las direcciones donde tienen que dirigirse,
he aquí el problema: todo lo que hacemos en internet deja
huella, dónde fui, a qué hora, etc. Ahora pensemos si hay
posibilidad de saber todos nuestros pasos, ¿qué privacidad se
me brinda y dónde queda la misma? .Ante esta pregunta es
donde aparece la Deep Web, junto con los programas que
permiten navegar de forma anónima llamados “navegadores”. En
la actualidad empresas y agencias de gobiernos consideran
esta información muy valiosa, ya que con ella pueden saber
qué hace la sociedad, sus gustos de consumo, qué opina, etc.
Muchos desean proteger sus datos y privacidad, entonces
aparece algo llamado proxy ¿qué es esto se preguntarán?, se
trata de un mediador entre quien accede y el que recibe, un
ejemplo de esto es:

A se quiere comunicar con C, pero no quiere saber que él es


A, entonces utiliza un proxy que lo llamamos B, a raíz de
esto, C va a creer que se comunicó con B y no con A.

Lic. Luis Angel Nocera - Bachiller Universitario en Derecho - Asesor en tecnología e informática.
El sistema con el que se accede a la Deep Web es conocido por
capas (onion en inglés). Esto funciona de la siguiente
manera, yo me conecto con un proxy, éste lo envía a un lugar
llamado nodo, éste a los paquetes de datos los cifra, y va al
siguiente nodo y hace lo mismo. Esto está pensado para que
solo sea cifrado parte del último nodo para llegar al
destino, es decir va cifrando a cada paso, a su vez se va
conectando con diferentes lugares alrededor del mundo, si yo
estuviera en Argentina, al usar el tor (navegador) cambia mi
Ip a una de Turquia, entonces por cada cifrado es una IP
diferente. Esto hace que el anonimato y la seguridad de no
ser filtrada la información sea muy alta. Veamos el siguiente
esquema:

Router 1 Router 2 Router 3


Origen Destino
cifrado Cifrado Cifrado

Aquí se aprecia por qué se le dice sistema por


capas, va superponiéndose una con otra, lo cual remite a su
nombre “Onion”, es decir cebolla. Esto provoca que no pueda
saberse el origen de la información, lo cual puede ser visto
desde dos perspectivas. La primera sirve para proteger a las
personas que no quieren que se sepa sobre su actividad o sus
rastros. Pero también puede utilizarse como herramienta para
criminales y hackers, que les abre un mundo de confort para

Lic. Luis Angel Nocera - Bachiller Universitario en Derecho - Asesor en tecnología e informática.
sus actividades, moviéndose libre en un lugar donde no hay
control alguno por autoridades.

Cómo nos comportamos siendo anónimos:

Antes de continuar es interesante ver cómo nos


afecta como sujetos el ser visto en nuestras actividades,
aquí en palabras del Licenciado en Psicología Lucas Vazquez
Topssian, quien plantea:

“¿Como puede pensarse la relación del sujeto con la autoridad? Partimos


del principio de considerar que el ser humano nace dentro de una cultura que le precede.
Cultura, definida por Freud como “todas las actividades y los bienes útiles para el
hombre” (Freud, 1930, p. 3033). Para Freud, se reconoce el elevado nivel cultural de un
país cuando éste logra disponer todo para la mayor utilidad de los hombres, ya sea la
protección de los mismos frente a las fuerzas elementales de la naturaleza o la explotación
de los recursos. Entre las exigencias culturales, el orden, la limpieza, la belleza y la
justicia ocupan un lugar privilegiado.

En 1908 Freud había afirmado que “nuestra cultura descansa totalmente en


la coerción de los instintos”. (p.1252). Todos los hombres renuncian a una parte de sus
tendencias pulsionales a cambio de los bienes materiales e ideales, que son propiedad de
la cultura.

En tanto se es miembro de una familia o un Estado, las relaciones de los


hombres entre sí están reguladas. Freud indica que si el intento hubiera sido omitido, éstas
habrían quedado al arbitrio del sujeto más fuerte, quien hubiera fijado las normas según
su conveniencia y tendencias pulsionales. (Freud, 1930, p.3036) Los hombres se mantienen
unidos en una mayoría que le hace frente al poderío individual, tachado de fuerza bruta,
constituyendo el Derecho. Mientras que el sujeto aislado no reconoce restricciones, los
miembros de una comunidad restringen sus posibilidades de satisfacción a cambio de
limitar la fuerza bruta. (Freud, 1930, p.3036)

Lic. Luis Angel Nocera - Bachiller Universitario en Derecho - Asesor en tecnología e informática.
Al hombre no le resulta fácil ni placentero desprenderse de sus tendencias
agresivas. Freud (1930) afirma “La verdad oculta tras de todo esto, que negaríamos de
buen grado, es la de que el hombre no es una criatura tierna y necesitada de amor, que
sólo osaría defenderse si le atacara, sino, por el contrario, un ser entre cuyas disposiciones
instintivas también debe incluirse una buena porción de agresividad” (p.3046)

Para Freud, la cultura apela a diferentes medios para coartar la agresión.


Uno de ellos es la introyección de la misma, a partir de la renuncia pulsional por temor a
la agresión de la autoridad exterior, para incorporarla a una parte del yo y así conformar
el superyó (Freud, 1930, p. 3053). La función de esta última instancia es la de conciencia
moral, desplegando sobre el yo aquella agresión que el yo hubiera satisfecho sobre sujetos
extraños creando el sentimiento de culpabilidad. La cultura, infiere Freud, logra vigilar,
debilitar y desarmar al sujeto de sus inclinaciones agresivas “desde una instancia alojada
en su interior, como una guarnición militar en la ciudad conquistada”. (Freud, 1930, p.
3053) El hombre se subordina a esta fuerza extraña para no perder el amor del prójimo, de
quien depende para protegerse de diversos peligros, y para evitar el castigo de éste. En
ambos, el peligro aparece cuando la autoridad descubre el hecho cometido. (Freud, 1930,
p. 3054)

Para resumir, el descrubrimiento de Freud sobre el sentimiento de


culpabilidad se debe, en primera instancia, al miedo a la autoridad; en segunda, al temor
al superyó. Mientras el primero obliga a renunciar a la satisfacción de las pulsiones, el
segundo castiga accediendo a los deseos más prohibidos, imposibles de ocultarle. (Freud
1930, p. 3056). No obstante, Freud advirtió que la pretendida dominación sobre el ello no
puede exceder determinados límites. Indica que si las exigencias son excesivas, se produce
en el sujeto una rebelión, una neurosis, o se hace infeliz. (Freud, 1930, 3066)

En este punto es donde podemos se puede comenzar a pensar en qué sucede


cuando el sujeto tiene la posibilidad del anonimato, en este caso facilitado por el ámbito
virtual y la dinámica de Internet. Aunque ya no vivimos en la época de Freud, él ya se
había percatado de qué sucedía al desaparecer las fuerzas psíquicas que inhibían al sujeto,
y enseñó que podía manifestarse una agresión “desenmascarando al hombre como una

Lic. Luis Angel Nocera - Bachiller Universitario en Derecho - Asesor en tecnología e informática.
bestia salvaje que no conoce el menor respeto por los seres de su propia especie”. (Freud,
1930, p. 3046)

En estas coordenadas, es que resulta de suma importancia para la


psicología jurídica considerar la agresividad cruel en el ser humano, la necesidad de la
cultura de controlarla y por último, controlar la agresividad cruel en quienes aplican el
derecho (Del Popolo, 1996, p. 61).

1) Freud, S. (1908) “La Moral sexual <<cultural>> y la nerviosidad moderna”. Tomo 9. Ed. Siglo
Veintiuno Editores
2) Freud, S. (1930) “El malestar en la cultura” tomo 23. Ed. Siglo Veintiuno Editores.
3) Del Popolo, Juan H. (1996) “Psicología Judicial”. Ediciones Jurídicas Cuyo”

Podemos decir a grandes rasgos que es atractivo el


anonimato, genera sensación de libertad y quita la carga del
qué dirán de la consecuencias por los actos cometidos.

Explicado esto es posible continuar con los demás


conceptos técnicos.

Qué es un nombre de dominio de internet ?:

Una definición simple es la traducción de una


dirección IP, en un nombre. Por ejemplo, sabemos que para
acceder a un buscador como GOOGLE, escribimos
www.google.com.ar, pero es lo mismo que escribir
173.194.113.87 en nuestro explorador. Esto permite que uno
acceda de manera más simple a la página web que uno desee.
Imaginemos que si nos manejáramos todo el tiempo con números
IP para acceder a nuestras webs favoritas, sería muy molesto
y casi imposible de recordarlas todas. El encargado de
designar los nombre de dominios es el ICANN - Internet
Corporation for Assigned Names and Numbers, en español sería
la Corporación de Internet para la Asignación de Nombres y

Lic. Luis Angel Nocera - Bachiller Universitario en Derecho - Asesor en tecnología e informática.
Números,. Se trata de una organización sin fines de lucro,
que nació en el 1998. Previamente tenía nombre cuyas siglas
eran IANA (Internet Assigned Numbers Authority). Su función
es dedicarse a preservar la estabilidad mediante el consenso,
su funcionamiento es simple, es coordinar los elementos
técnicos en lo que refiere a los DNS, a los fines de
garantizar, la resolución de los nombres de dominios de forma
que puedan encontrarse sin que se repitan, pero dentro de lo
que son nombre de dominios de internet existen también los
llamados de nivel superior (top level): éstos son los de
mayor calificación, siendo traducidos a direcciones IP por
los DNS que son oficiales en internet, existiendo dos
clasificaciones:

CCTLD o Dominios de Nivel Superior Jerárquico: Estos son


utilizados por los países para determinar su territorio de
competencia, suelen componerse por dos letras en relación al
nombre del estado, por ejemplo de Argentina es
“dominio.com.ar”

GTLD o Dominios de Nivel Superior Genéricos: Son utilizados


por organizaciones particulares, normalmente en función de
los que realicen un ejemplo una sociedad que se dedica al
comercio su dominio sería, “ejemplo.com.ar”, y estos tiene
una sub-clasificación:

Dominios de Nivel Superior Patrocinados (STLD) y no


patrocinados (UTLD).

Uno de los niveles que nos interesa son los Pseudodominios de


nivel superior, porque aquí se encuentran las extensiones que
se manejan en la Deep Web, estos presentan la característica
de que no participan en el sistema oficial de nombres de
dominio, pero tienen una sus jerarquías parecidas al mismo,

Lic. Luis Angel Nocera - Bachiller Universitario en Derecho - Asesor en tecnología e informática.
por ejemplo los dominios con extención “.onion”, por ejemplo
“dominio.onion”.

Todas estas definiciones pueden sonar excesivas,


pero es la formas más clara para poder entender, que quien
navega por la Deep Web, busca algo más de lo que comúnmente
se podría esperar, en la mayoría de los ejemplos de cómo se
compone la misma se utiliza los llamados “niveles” usando el
más alto al internet conocido por todos y de allí para abajo
van teniendo otros nombres. Empecemos nombrándolos y luego
se hará una explicación de cada uno:

1. Surface Web.
2. Bergie Web.
3. Deep Web
4. Charter Web.
5. Marianas Web.

1. Surface Web:

Este nivel es el que comúnmente la gente utiliza


para el uso de internet. Aquí se encuentran las páginas
conocidas por la mayoría como GOOGLE, FACEBOOK, etc. Este
nivel suele estar muy controlado en lo que se refiere a
contenido, buscando prohibir todo aquello que se considere
ilegal o inapropiado. El criterio depende de cada país y las
normas que aplique, a su vez es el más fácil de controlar en
lo que refiere a libertad de expresión y censura, ya que el
acceso a este nivel no suele ser mayor inconveniente para los

Lic. Luis Angel Nocera - Bachiller Universitario en Derecho - Asesor en tecnología e informática.
gobiernos o empresas que quieran aplicar medidas
restrictivas.
En lo que refiere al conocimiento técnico requerido
para quien lo usa, es casi nulo, ya que cualquier usuario con
su ordenador puede acceder a él. Esto no implica que no pueda
sufrir ataques como virus, intromisión a su pc, etc, pero
resulta fáciles de controlar con antivirus, firewalls, entre
otros programas y precisa ningún navegador fuera de los
habituales para ingresar. Podemos concluir que este es el
nivel más seguro y accesible al público en general.
2. Bergie Web:

Profundizando en el mundo de internet, aquí nos


encontramos con los FTP. Estas siglas significan, File
Transfer Protocol en castellano Protocolo de Transferencia de
Archivos. Estos contienen los archivos en el cual se basan
las páginas web para tener sus contenidos. También se
encuentra mucha información en un formato con menos trabajo
gráfico, páginas web poco conocidas, material de índole
pornográfico, etc.

Llegar aquí es fácil, no requiere muchos


conocimientos informáticos, sino más bien voluntad y
dedicación para buscar. No es recomendable para aquellos que
no tengan conocimiento de protección de su ordenador en lo
que refiere a firewalls, antivirus, bloqueo de puertos, etc.

3. Deep Web:

Desde aquí es donde se aprecia el mayor cambio, nos


encontramos en un lugar donde podremos hallar, desde manuales

Lic. Luis Angel Nocera - Bachiller Universitario en Derecho - Asesor en tecnología e informática.
de hackers, libros de todas clases, música y videos
anteriores a su salida a la venta, hasta material escabroso
en lo referido a pedofilia y pornografía. Los dominios son
conocidos como “onions”, es decir cebollas, debido a que se
dividen en capas y esconden todo de la misma.
Debemos hacer un apartado para dejar bien en claro que
en estos niveles se encuentra más de 90 % del contenido
existente en internet. Puede sorprendernos pero es cierto,
los usuarios normales solo tiene acceso estimado del 4% de lo
que en realidad existe, debido a las políticas de protección
y restricciones de los organismos de gobierno y empresas.

Ejemplos de dominios .onion en la Deep Web

El buscador TORCH, muy famoso en la Deep Web.

Lic. Luis Angel Nocera - Bachiller Universitario en Derecho - Asesor en tecnología e informática.
También existen los llamados repositorios, estos
contiene accesos a links por tipo de contenido, los
mismos son dinámicos, es decir cambian constantemente.

Lic. Luis Angel Nocera - Bachiller Universitario en Derecho - Asesor en tecnología e informática.
La Hidden Wiki, la Wikipedia de la Deep Web, contiene
una base datos de información extensa y completa.

Lic. Luis Angel Nocera - Bachiller Universitario en Derecho - Asesor en tecnología e informática.
La librería de la Deep Web, la más extensa y completa
que se puede encontrar.

Lic. Luis Angel Nocera - Bachiller Universitario en Derecho - Asesor en tecnología e informática.
BitCoins:

Otra cuestión interesante es el tema de los Bit


coins, estos la moneda de la Deep Web y con ellos se puede
comprar prácticamente todo lo que se encuentre allí.
Navegando y siendo curioso se puede encontrar no solo lo
mencionado anteriormente, sino también foros que versan sobre
política, armas, intercambios de información, hasta compra de
drogas.
Ahora explicaré qué precauciones debe tomar quién
intente ingresar aquí y algo del medio para llegar. En
principio se debe buscar el anonimato, ya que muchas de las
cosas que se ven o pueden llegar a participar se consideran
ilegales en muchos países. ¿Cómo se logra esto?, se
Lic. Luis Angel Nocera - Bachiller Universitario en Derecho - Asesor en tecnología e informática.
preguntará la mayoría, con determinados programas que
permiten modificar nuestra ubicación de forma constante para
ser “invisibles”, en la red. Se logra modificando lo que se
llama “IP” o internet protocolo en español sería “protocolo
de internet”. No voy a dar mención de que programas realizan
esto, debido a que no hacen a la cuestión de este capítulo, a
su vez las direcciones a la cual se acceden a estas páginas
“Onion”, precisan de navegadores de internet preparados para
acceder a ellas, ya que si se colocan las mismas en uno
estándar no es posible visualizarlas.

Una vez tomados los recaudos indicados, aquí es


donde empieza a mostrarse una cara diferente de internet que
no es conocida por todos. Uno está acostumbrado a buscar en
“buscadores” como google entre otros, donde aparece el
resultado con una descripción y la URL de la página es decir
el nombre del dominio, que suelen tener relación. Esto cambia
radicalmente en la Deep Web, existen buscadores, pero no
mencionan descripción alguna, como tampoco se relacionan los
nombres de dominios con su contenido, suelen ser la
conjunción de letras y números que parecieran azarosos, uno
debe ir entrando una a una a las páginas ver si el contenido
de las mismas es lo que uno necesita. Esto parece muy
complicado, pero al hacerlo de forma continua se vuelve algo
simple y rutinario.
Lo que refiere al conocimiento técnico para navegar
por aquí, requiere ser amplio, no cualquiera está preparado
para manejarse en estos niveles de internet. En principio,
por el peligro que conlleva a su propio sistema estar aquí,
uno debe cuidar todos los aspectos y accesos que se dejan
abiertos, a su vez se debe tener un sistema con grandes

Lic. Luis Angel Nocera - Bachiller Universitario en Derecho - Asesor en tecnología e informática.
recursos en lo que refiere a prestación, ya que se precisa de
velocidad para poder manejarse con mayor comodidad.
El volumen de información aquí es inmenso, muy
difícil de discernir lo cierto de lo falso. Como se mencionó
aquí está más del 90% de la internet en bruto sin filtro
alguno, sin orden. Además existen foros que van de opiniones
políticas a la venta de órganos, drogas entre otras tantas
cosas.

4. Charter Web:

Aquí ya no nos encontramos con lo que sería


contenido diferente a la Deep Web, sino con una zona gris de
quienes buscan llegar a lo más profundo de la misma. Se
encuentran los que “atacan”, y quienes “defienden”. Entre
estos últimos se encuentran organismos gubernamentales
encargados de defender secretos de los Estados, y de la otra
vereda también pueden ser los mismos buscando obtener
secretos de otros estados. Esto no quita que hayan
“especialistas” en espionaje cibernético intentando obtener
algo de esta información para su propio beneficio. Entonces
podemos decir que es una zona de combate protegiendo la
puerta de entrada a los secretos más protegidos por
gobiernos, empresas, etc.

5. Marianas Web:

Podríamos decir que es lo más profundo de internet,


donde muchos gobiernos guardan y protegen sus archivos y
secretos más importantes. Se dice que es casi imposible
acceder, y muy pocos han dado testimonio de haberlo logrado.
Estos dos niveles suelen contener datos encriptados, por eso

Lic. Luis Angel Nocera - Bachiller Universitario en Derecho - Asesor en tecnología e informática.
lleva mucho trabajo llegar a los mismos. Primero se debe
desencriptar los complejos algoritmos para luego poder
acceder, se trata de un lugar sumamente protegido y
custodiado para tratar de capturar a cualquiera que intente
obtener algo de aquí. Se invierten grandes cantidades de
dinero, para protección por parte de los gobiernos aquí, como
también el reclutar gente para defender incluso se trata de
convencer de trabajar para ellos a quienes logran acceder con
tal de mantener bajo secreto absoluto lo que aquí se
encuentra.

Origen del Proyecto TOR y el anonimato en internet:

Habiendo hecho estas aclaraciones en lo referido a


los niveles y contenidos de la Deep Web, debemos entender
cómo empezó esto. TOR fue un proyecto de una agencia de los
Estados Unidos en los principios de 2003, en formato código
libre (open surce). Esto quiere decir que es, un programa que
no tiene licencia, capaz de ser modificado libremente de sus
usuarios. Siendo financiado por comunidades de activistas y
Hackers de todo el mundo, resulto en algo de los que
creadores se sienten orgullosos. El mismo fue creciendo a
gran velocidad debido al gran potencial que este tenía.

Acá entra en juego el tema del anonimato en


internet, ya que este es el principal atractivo de esta
tecnología, que permite moverse sin que se sepa quién es uno.
No solo atrae a los usuario que priman su privacidad, sino
también a quienes pueden ver esto como una herramienta para
el cibercrimen, como para ellos que buscan una mayor libertad
de expresión, como se ha mencionado ut-supra. Esta forma de
navegar de internet está quitando el sueño a organismos de

Lic. Luis Angel Nocera - Bachiller Universitario en Derecho - Asesor en tecnología e informática.
gobierno, de control y a los regímenes autoritarios, debido a
que es algo tan nuevo y requiere tan elevado nivel de
conocimiento, que hasta a estos les es complicado acceder y
entender lo que es la Deep Web. No todo lo que está allí es
ilegal, prohibido o buscar violar las leyes, el mayor uso que
tiene es de foros libres para que todos puedan opinar de lo
que quieran, esto es algo que alertó a las autoridades
chinas, en donde el régimen es sumamente estricto sobre los
ciudadanos en relación al uso de internet. Este régimen ha
llegado a realizar pedidos a empresas como GOOGLE para que no
puedan acceder a ciertos contenidos que creen inapropiados o
prohibidos. Ante esto, la respuesta es el uso de la
tecnología TOR. No estamos hablando de delincuentes,
cibercriminales o hackers, sino de usuarios comunes buscando
una salida, un lugar de expresión. El mejor ejemplo es
Wikileaks, que mucho tiempo operó en ella hasta que decidió
irse a los niveles más altos de la web siendo accesible a
todos, bien sabemos que su fundador Julian Assange está
acusado por el delito de robo de información e intromisión a
sistemas de organismos de gobierno, esto fue una primera
aproximación a la potencialidad de este mundo virtual.
También dentro de esta ha surgido grupos como Anonymus, que
utilizaban la Deep Web como punto de reunión para así evitar
los problemas con las autoridades de diferente
jurisdicciones.

Casos en que la Deep Web fue motor desencadenante en


cuestiones sociales lo bueno y lo malo.:

Acá deberíamos hacer un paréntesis con el caso de


la Primavera Árabe, bien sabemos que la misma sucedió en el

Lic. Luis Angel Nocera - Bachiller Universitario en Derecho - Asesor en tecnología e informática.
año 2010, pero no solo se libró conflictos entre personas,
sino que se estaba gestando en la Deep Web, aquí es donde se
planificaban los pasos a seguir, donde reunirse, como moverse
etc, era su escudo protector, los foros de conversación
creados, pasaje de planos, mapas, coordinación, etc, todo se
manejó en este mundo desconocido por la mayoría de las
autoridades del momento.

Pero a su vez tiene su lado peligroso, la Deep Web


puede ser el lugar de encuentro para organizaciones
terroristas, teniendo un espacio por decir seguros para
ellos, pudiendo planificar su accionar, convocar gente a
unirse a sus actos, a la vez el gran caudal de información
clasificada que se maneja aquí abre la puerta a estos a ser a
un más efectivos en sus ataques. Un claro ejemplo de esto son
los grupos como la yihab, donde han promocionado sus videos
de ejecuciones, como solicitando ideas de como ejecutar a los
prisioneros que poseen, estos suelen poseer integrantes con
una amplio conocimiento en herramientas informáticas,
hacking, redes, podríamos decir que es la cocina donde se
prepara todo.

Otro grupo que nació en este lugar es “Anonymus”,


con el objetivo de lucha por la libertad de expresión,
independencia en internet y con determinada asociaciones,
relacionadas a la scientología, ellos no poseen un lugar
físico, pero sus orígenes en la Deep Web, ya muestra que
quienes se encuentran involucrados son expertos en lo que
refiere a vulnerar sistemas de seguridad, el lema de estos
fue marcado en 2008, cuando atacaron la web de los
organización de scientología, el mismo esgrimía:

El conocimiento es libre.

Lic. Luis Angel Nocera - Bachiller Universitario en Derecho - Asesor en tecnología e informática.
Somos Anónimos.
Somos Legión.
No perdonamos.
No olvidamos.
Esperadnos.
"Message to Scientology"
"Call to Action"

Ellos suelen usar el sistema de ataque informático


denominado DDOS (Distributed Denial of Service), ataquen al
sistema ocupando todo su ancho de banda, negando el acceso a
los usuarios legítimos, en nuestro país los casos mas
conocidos son, el bloqueo a los servidores del Senado de la
Nación, el 28 de junio de 2011, a raíz de que legisladores
quisieran imponer un canon digital, que favorecería a las
compañías discográficas y organismos de protección de
propiedad intelectual, este proyecto de canon luego fue
rechazado, en el año 2012, hubo dos casos de este grupo que
tuvo gran resonancia a nivel internacional, el primero de
ello fue el 22 de enero de 2012, en protesta contra la
S.O.P.A y la P.I.P.A, esta ley tuvo origen en los Estados
Unidos, cuyo objetivo es buscar dar mayor protección a los
derechos de autor, los países en ese momento trataron de
alinearse a este movimiento, pero esto traería aparejado la
perdida de privacidad por parte del usuario de internet, ante
esto “Anonymus”, en la página principal de la Cámara
Argentina de Productores de Fonogramas y Videogramas, al
acceder a ella, se veía una imagen de la caricatura
“Mafalda”, exclamando “No queremos más SOPA”, el segundo
hecho pero contra un organismo de gobierno fue en el mes de
mayo de ese mismo año contra la web de la Corte Suprema de
Justicia de la Nación, que fue inundada con visitas
bloqueando el acceso a esta, ya más reciente fue en el año

Lic. Luis Angel Nocera - Bachiller Universitario en Derecho - Asesor en tecnología e informática.
2013, el ataque a la página del Instituto Nacional de
Estadísticas y Censos – INDEC – en repudio a lo declarado en
por parte de este organismo, donde indicaban que la canasta
básica podría ser cubierta con menos seis pesos argentinos
por día, ante la indignación popular por lo dicho se atacó a
la web del mismo, dejando la leyenda:

"Ellos mienten al pueblo pero el pueblo cumple su palabra"

También hay casos internacionales relevantes como


la sucedida en 2011 contra el gobierno de Honis Mubarak, las
páginas del ministerio de información del mismo fueron
atacadas en apoyo del clamor popular para que este deje el
cargo.

Este grupo encuadra lo que se llama ciber


activismo, una nueva forma de protesta, estos grupos han
pedido a gobiernos que tomen esta forma de protesta como
lícitas, pero todas tiene un común denominador, defender la
libertad de expresión de internet, muchas veces interviene en
otras cuestiones como pedofilia en internet y hasta se han
unido varios de estos grupos para lograr sus objetivos, como
fue el caso de la “Operación AntiSec”, del año 2012,
“Anonymus”, unió fuerzas con el grupo ciber activista “Lulz
Security”, para atacar a todo organismo de gobierno que
atente con la libertad de la red.

Dentro de lo malo podría colocarse a los grupos


terroristas que utilizan este conocimiento para dar a conocer
y atribuir sus atentados, amenazar a la sociedad, obtener
datos para nuevos ataques, conseguir armas, armar planes que

Lic. Luis Angel Nocera - Bachiller Universitario en Derecho - Asesor en tecnología e informática.
pueden pasar de secuestros a venta de personas y se mueven
libremente.

La Deep Web y sus desafíos:

Habiendo explicado las cuestiones técnicas a


grandes rasgos de esta nueva forma de acceder al mundo
informático y habiendo visto sus cuestiones técnicas, debemos
ver más allá a donde y a quién se proyecta esto.

En un principio esta tecnología, se irá haciendo


más popular entre los usuarios de internet, pero no por el
mero hecho de la cantidad de información que permite acceder
la misma, sino en busca de mayor privacidad y libertad de
expresión, bien sabemos que en países como China, Venezuela,
entre otros el estado cuenta con organismos propios de
control de lo que hacen los usuarios al momento de conectarse
en internet, siguiendo todos sus pasos, leyendo a que páginas
se accede, en otros casos ante comentarios en contra de estos
regímenes ya sea en diarios on-line, redes sociales, se hace
mediante la localización IP desde procesos a arrestos a
quienes hayan dicho esos comentarios, no solo es algo de
América Latina, en diferentes partes del mundo ya sea Estados
Unidos o en Europa, los órganos de inteligencia estatales
recaban información de los habitantes de su países de forma
constante, pero esto ya escapa a los estados, muchas empresas
de buscadores, redes sociales, también realizan trabajos de
inteligencia ya sea para vender productos, ofrecer servicios
o vender directamente esa enorme base de datos con
información de cada clic que hacen sus usuarios, ante esta
intromisión por parte de privados y los estados, se busca
“aire”, salidas, bien sabemos que las normas cada vez buscan

Lic. Luis Angel Nocera - Bachiller Universitario en Derecho - Asesor en tecnología e informática.
controlar más y con mayor dureza el mundo de internet, ya sea
por cuestiones de protección de marcas, discriminación,
difamación, etc, por esto está surgiendo un nuevo tipo de
usuario, prefiere ganar en cuidar sus pasos y que nadie sepa
de ellos al momento de navegar por la red, sin importar cuan
engorroso o complejo sea hacerlo, teniendo encima como
beneficio acceder a más contenidos de los que normalmente
accede, otro tipo de usuario que aparecerá será aquel que
venderá el conocimiento de acceso a este mundo informático,
algo que las empresas ya empiezan a darle interés, y por
último surgirán los usuarios que quieran controlar la Deep
Web que serán los estados con sus respectivas instituciones
ante el avance del uso de esta herramienta.

La Deep Web, es completamente anónima e infranqueable?:

Hasta aquí, se ha hablado que la red “ONION” y que


la herramienta “TOR” permiten una navegación sumamente segura
en lo que refiere a anonimato, pero esto no implica que no
sea posible en algunos casos detectarse a sus usuarios, el
caso que ha salido a la luz y se demuestra esto con las
acción del conocido hacker llamado “Hache”, el mismo en el
año 2015 mediante un “Crawler”, también conocido como araña
de red, logro crear una base de datos de páginas “onions”,
que hace este programa indexa y categoriza todas las URL´s,
que encuentra, este programa, fue puesto a funcionar mediante
un “Script”, este último es un archivo que se usar para
realizar diferentes tareas, puede ser desde combinar
componentes o interactuar con el sistema operativo o con los
usuarios. Al categorizar los archivos e indexarlo, creo
podría decirse un buscador con buena precisión de páginas en

Lic. Luis Angel Nocera - Bachiller Universitario en Derecho - Asesor en tecnología e informática.
la Deep Web, según su contenido, esta “araña”, va accediendo
a los dominios y analiza sus contenidos, y empieza a
“ordenar” para indexar. Realizar esta tarea, fue no fácil
llevo meses de trabajo y debido a que a mayor nivel se baja
de la Deep Web, más cifrados habría que resolver para acceder
a esos dominios de internet, creó una herramienta capaz de
extraer las bases de datos de los mismos. “Hache” inventó
este sistema porque se considera una persona que detesta y
repudia todo lo referido a la pedofilia y decidió aportar
ayuda a las autoridades locales en su caso España para lograr
llevar a la cárcel a quienes participaran en estas prácticas
sexuales, pero no era su primera intervención en un caso de
este tipo en el año 2015, en relación al foro del portal web
“protegenos.com”, mediante sus aportes la guardia civil
española logró dar con un grupo de pederastas que comentaban
y compartían material hecho por ellos, de material
pornográfico de menores, siendo detenidas varias personas
pertenecientes a una red de pedofilia, como vemos esta lucha
de “Hache”, ha demostrado que nada es invulnerable, ya que ha
podido robar bases de datos, pero todavía no se ha comprobado
como llegar al origen de los datos, muchos especialistas
están desarrollando diferentes teorías, desde nodos internos
de la red “Onion”, hasta que es posible descifrar el último
previo a la salida, podemos decir entonces que estos
entusiastas en buscar como desarticular a la Deep Web, son
los futuros agentes de control de la misma, toda tecnología
mediante su uso constante muestra fallas y sus usuarios las
van encontrando, pero por ahora no muchos lo han logrado.

A modo de reflexión final:

Lic. Luis Angel Nocera - Bachiller Universitario en Derecho - Asesor en tecnología e informática.
Debemos tener presente que entre más sea vulnerada
la libertad de expresión, más censura exista contra la
población, mayor será la aparición de estas redes y
programas, hoy son estos, pero esto no frena sus avances, día
a día van apareciendo usuarios nuevos en el sistema de
navegación anónima, se sabe que cuando una tecnología se va
haciendo “popular”, es donde empiezan a aparecer sus
falencias, esto quiere decir que llegado el momento se sabrá
como poder controlar a la misma pero esta se retroalimenta y
surgirá un nueva, debido a que el techo lo impone la sociedad
y sus conocimientos, como en la realidad aquí conviven el
bien y el mal, esperemos que sea utilizado para lo primero,
pero nadie puede asegurar que no exista quienes lo usen para
lo contrario.

Lic. Luis Angel Nocera - Bachiller Universitario en Derecho - Asesor en tecnología e informática.

También podría gustarte